KnigaRead.com/

Алексей Виноградов - Домашний доктор для вашего ПК

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Алексей Виноградов, "Домашний доктор для вашего ПК" бесплатно, без регистрации.
Перейти на страницу:

•  Отправлять только NTLMv2 ответ: клиенты используют только протокол NTLMv2 для проверки подлинности, а также для обеспечения безопасности сеанса, если сервер поддерживает безопасность сеанса по протоколу NTLMv2; контроллеры домена допускают проверку подлинности по протоколам LM, NTLM и NTLMv2.

•  Отправлять только NTLMv2 ответ, отказывать LM: клиенты используют только протокол NTLMv2 для проверки подлинности, а также для обеспечения безопасности сеанса, если сервер поддерживает безопасность сеанса по протоколу NTLMv2; контроллеры домена допускают проверку подлинности только по протоколам NTLM и NTLMv2, отвергая LM.

•  Отправлять только NTLMv2 ответ, отказывать LM и NTLM: клиенты используют только протокол NTLMv2 для проверки подлинности, а также для обеспечения безопасности сеанса, если сервер поддерживает безопасность сеанса по протоколу NTLMv2; контроллеры домена допускают проверку подлинности только по протоколу NTLMv2, отвергая LM и NTLM.

По умолчанию: отправлять LM и NTLM ответы на сервере; не определен на рабочих станциях.

Данный параметр может влиять на возможности сетевого взаимодействия компьютеров Windows 2000 Server, Windows 2000 Professional и Windows XP Professional с клиентами Windows NT 4.0 и более ранних версий. Например, на момент составления данной справки компьютеры с системой Windows NT 4.0, использовавшейся до выпуска пакета обновления SP4, не поддерживают NTLMv2. Системы Windows 95 и Windows 98 не поддерживают NTLM.

Сетевая безопасность: минимальная сеансовая безопасность для клиентов на базе NTLM SSP (включая безопасный RPC)

Определяет минимальные стандарты безопасности для сеансов связи между приложениями для клиента. Windows NT поддерживает два варианта проверки подлинности по схеме «запрос/ответ» при входе в сеть: LAN Manager (LM); NTLM версии 1. Протокол LM обеспечивает совместимость с уже действующими платформами клиентов и серверов.

Протокол NTLM обеспечивает повышенный уровень безопасности для подключений между клиентами и серверами. По умолчанию: не определен.

Этот параметр применяется ко всем компьютерам Windows 2000, но не доступен для просмотра на этих компьютерах.

Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)

Определяет минимальные стандарты безопасности для сеансов связи между приложениями на сервере. Windows NT поддерживает два варианта проверки подлинности по схеме «запрос/ ответ» при входе в сеть: LAN Manager (LM); NTLM версии 1. Протокол LM обеспечивает совместимость с уже действующими платформами клиентов и серверов. Протокол NTLM обеспечивает повышенный уровень безопасности для подключений между клиентами и серверами. По умолчанию: не определен.

Этот параметр применяется ко всем компьютерам Windows 2000, но не доступен для просмотра на этих компьютерах.

Политики консоли восстановления как средства безопасности

Консоль восстановления: разрешить автоматический вход администратора Определяет, нужно ли вводить пароль учетной записи администратора для получения доступа к системе. Если эта политика включена, консоль восстановления не будет требовать пароль от администратора – он автоматически войдет в систему. По умолчанию: отключен.

Консоль восстановления: разрешить копирование дискет и доступ ко всем дискам и папкам

При включении данного параметра становится доступной команда консоли восстановления SET, которая позволяет настраивать следующие переменные среды консоли восстановления.

•  AllowWildCards: включение поддержки подстановочных знаков для некоторых команд (таких, как DEL).

•  AllowAllPaths: разрешение доступа ко всем файлам и папкам на данном компьютере.

•  AllowRemovableMedia: разрешение копирования файлов на съемные носители, такие как гибкий диск.

•  NoCopyPrompt: отмена запроса подтверждения при записи поверх существующего файла.

По умолчанию: отключен.

Политики безопасности в отношении процедуры завершения работы

Завершение работы: разрешить завершение работы системы без выполнения входа в систему Определяет, можно ли завершать работу компьютера, не входя в Windows. Если эта политика включена, на экране входа в Windows становится доступна команда Завершение работы. Если эта политика отключена, команда завершения работы на экране входа в Windows не отображается. В этом случае пользователь должен будет для завершения работы системы успешно войти на компьютер и получить право Завершение работы системы. По умолчанию: включен на рабочих станциях; отключен на серверах.

Завершение работы: очистка страничного файла виртуальной памяти

Определяет, следует ли очищать файл подкачки виртуальной памяти при завершении работы системы. Виртуальная память использует системный файл подкачки для вытеснения неиспользуемых страниц памяти на диск. На работающем компьютере этот файл подкачки открывается исключительно операционной системой и надежно защищен. Однако в конфигурациях, допускающих загрузку нескольких операционных систем, может возникнуть необходимость очищать файл подкачки при завершении работы системы. Иначе какие-либо секретные данные из памяти процесса, которые могли бы остаться в файле подкачки, окажутся доступны постороннему пользователю, если он непосредственно откроет файл подкачки. Когда эта политика включена, файл подкачки очищается при каждом завершении работы системы. Кроме того если данный параметр безопасности включен, то на переносном компьютере при выключении спящего режима будет заполняться нулями файл hiberfil.sys. По умолчанию: отключен.

Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования Определяет, будет ли поставщик службы безопасности TLS/SSL поддерживать только шифровальный набор TLS_RSA_WITH_3DES_EDE_CBC_SHA. Это, по сути, означает, что поставщик поддерживает только протокол TLS в качестве клиента и в качестве сервера (если такая конфигурация имеет место). При этом для шифрования трафика TLS используется только алгоритм Triple DES, для обмена ключами TLS и проверки их подлинности – только алгоритм открытых ключей RSA, а для хеширования TLS – только алгоритм хеширования SHA-1. В службе EFS (Encrypting File System – шифрованная файловая система) для шифрования содержимого файлов Windows NTFS применяется только алгоритм шифрования Triple DES. По умолчанию служба EFS для шифрования файлов использует алгоритм DESX. По умолчанию: отключен.

Системные объекты: владелец по умолчанию для объектов, созданных членами группы администраторов

Определяет, кто по умолчанию является владельцем создаваемых системных объектов – группа «Администраторы» или создатель объекта. По умолчанию: «Администраторы» (на серверах).

Системные объекты как элементы и средства политик безопасности

С истемные объекты: учитывать регистр для подсистем, отличных от Windows Определяет, распространяется ли требование независимости от регистра символов на все подсистемы. Подсистема Win32 не требует учитывать регистр символов. Однако в других подсистемах, таких как POSIX, ядро поддерживает различение регистров символов. Если этот параметр включен, то все объекты каталога, символические ссылки и объекты ввода-вывода, включая файлы, используются без учета регистра символов. При отключении этого параметра подсистема Win32 не сможет перейти в режим учета регистра символов. По умолчанию: включен.

Системные объекты: усилить разрешения по умолчанию для внутренних системных объектов (например, символических ссылок)

Определяет уровень строгости стандартной избирательной таблицы управления доступом (DACL) для объектов. Служба Active Directory ведет глобальный список общих системных ресурсов, таких как имена устройств DOS и семафоры. Благодаря этому можно отыскивать нужные объекты и предоставлять их в общий доступ различным процессам. При создании объекта создается стандартная таблица DACL, соответствующая данному типу объектов; в ней указано, кто имеет доступ к объекту и какие предоставляются разрешения. Если данная политика включена, стандартная таблица DACL становится более строгой: пользователям, не являющимся администраторами, разрешается читать содержимое общих объектов, но запрещается изменять общие объекты, созданные другими пользователями. По умолчанию: включен.

Часть 4. Управление дисками и дисковые квоты

4.1. Общие сведения о дисковых квотах

Дисковые квоты отслеживают и контролируют использование места на диске для томов NTFS. Администраторы могут настроить Windows таким образом, чтобы:

• запрещать использование дискового пространства сверх указанного предела и регистрировать случаи превышения этого предела пользователями;

• регистрировать события превышения пользователями указанного порога предупреждения, т. е. отметки, при прохождении которой пользователь приближается к заданному для него пределу использования дискового пространства.

При включении дисковых квот можно задать два значения: предел дисковой квоты и порог предупреждения дисковой квоты. Например, можно задать для пользователя дисковую квоту в 500 мегабайт (МБ) и порог предупреждения дисковой квоты в 450 МБ. В этом случае пользователь сможет хранить на соответствующем томе не более 500 MБ файлов. Систему дисковых квот можно настроить таким образом, чтобы при сохранении пользователем на томе более 450 МБ файлов создавалась запись о событии системы. Для управления квотами на томе необходимо входить в состав группы «Администраторы».

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*